ວິທີການດໍາເນີນການແຄມເປນ phishing ທໍາອິດຂອງທ່ານກັບ GoPhish

ການນໍາສະເຫນີ

GoPhish ຂອງ HailBytes ເປັນເຄື່ອງຈຳລອງການຫຼອກລວງທີ່ອອກແບບມາເພື່ອເສີມຂະຫຍາຍໂຄງການຝຶກອົບຮົມຄວາມຮັບຮູ້ດ້ານຄວາມປອດໄພຂອງທຸລະກິດຂອງທ່ານ. ຄຸນສົມບັດຫຼັກຂອງມັນແມ່ນແລ່ນແຄມເປນ phishing, ເປັນເຄື່ອງມືຫຼັກສໍາລັບໂຄງການຝຶກອົບຮົມຄວາມຮູ້ຄວາມປອດໄພໃດໆ. ຖ້ານີ້ແມ່ນຄັ້ງທໍາອິດຂອງທ່ານທີ່ໃຊ້ GoPhish, ທ່ານໄດ້ເລືອກບົດຄວາມທີ່ຖືກຕ້ອງ. ໃນບົດຄວາມນີ້, ພວກເຮົາຈະໄປກ່ຽວກັບວິທີການຕັ້ງຄ່າແລະການເຂົ້າເຖິງຜົນໄດ້ຮັບຂອງແຄມເປນທໍາອິດຂອງທ່ານ.

ການຕັ້ງຄ່າ GoPhish

ການສ້າງແຄມເປນໃຫມ່

  1. ຊອກຫາແລະເລືອກ "ແຄມເປນ" ໃນແຖບດ້ານການນໍາທາງ.
  2. ຕື່ມຂໍ້ມູນໃສ່ໃນຊ່ອງທີ່ຕ້ອງການ.
    • ຊື່: ຊື່ຂອງແຄມເປນຂອງທ່ານ.
    • ແມ່ແບບອີເມວ: ອີເມວເຫັນໂດຍຜູ້ຮັບ.
    • ຫນ້າທີ່ດິນ: ລະຫັດສໍາລັບຫນ້າທີ່ຖືກນໍາໃຊ້ເມື່ອຜູ້ຮັບຄລິກໃສ່ການເຊື່ອມຕໍ່ພາຍໃນແມ່ແບບອີເມວ.
    • URL: URL ທີ່ສ້າງຄ່າແມ່ແບບ {{.URL}} ແລະຄວນຈະເປັນທີ່ຢູ່ທີ່ຊີ້ໄປຫາເຊີບເວີ GoPhish.
    • ວັນທີເປີດຕົວ: ວັນທີເລີ່ມຕົ້ນຂອງແຄມເປນ.
    • ສົ່ງອີເມວໂດຍ: ເວລາທີ່ອີເມວທັງຫມົດຈະຖືກຕັ້ງຄ່າ. ການຕື່ມຂໍ້ມູນໃສ່ໃນຕົວເລືອກນີ້ບອກ GoPhish ທີ່ທ່ານຕ້ອງການເຜີຍແຜ່ອີເມວເທົ່າທຽມກັນລະຫວ່າງການເປີດຕົວແລະສົ່ງຕາມວັນທີ.
    • ສົ່ງໂປຣໄຟລ໌: ການຕັ້ງຄ່າ SMTP ທີ່ໃຊ້ໃນເວລາສົ່ງອີເມວ.
    • ກຸ່ມ: ກໍານົດການຈັດກຸ່ມຂອງຜູ້ຮັບໃນແຄມເປນ.

ການເປີດຕົວແຄມເປນ

ກົດເປີດຕົວ. ເຈົ້າສຳເລັດການຕັ້ງຄ່າແຄມເປນທຳອິດຂອງເຈົ້າແລ້ວ.

ເບິ່ງແລະສົ່ງອອກຜົນໄດ້ຮັບ

  1. ທ່ານຈະຖືກໂອນໄປຫາໜ້າຜົນການຄົ້ນຫາແຄມເປນໂດຍອັດຕະໂນມັດ. ຫນ້ານີ້ສະຫນອງພາບລວມຂອງແຄມເປນແລະລາຍລະອຽດກ່ຽວກັບແຕ່ລະເປົ້າຫມາຍ.
  2. ເພື່ອສົ່ງອອກຜົນໄດ້ຮັບຂອງທ່ານໃນຮູບແບບ CSV, ໃຫ້ຄລິກໃສ່ "ສົ່ງອອກ CSV" ແລະເລືອກປະເພດຂອງຜົນໄດ້ຮັບທີ່ທ່ານຕ້ອງການສົ່ງອອກ.
    • ຜົນໄດ້ຮັບ: ປະເພດນີ້ແມ່ນສະຖານະພາບປະຈຸບັນສໍາລັບແຕ່ລະເປົ້າຫມາຍພາຍໃນແຄມເປນ. ມັນມີຊ່ອງຂໍ້ມູນຕໍ່ໄປນີ້: id, email, first_name, last_name, ຕຳແໜ່ງ, ສະຖານະ, ip, latitude, ແລະ longitude.
    • ເຫດການດິບ: ນີ້ມີກະແສເຫດການຈາກແຄມເປນຕາມລໍາດັບ.

Miscellaneous

  • ເພື່ອລຶບປຸ່ມແຄມເປນ, ໃຫ້ຄລິກໃສ່ປຸ່ມລຶບແລ້ວຢືນຢັນ.
  • ເພື່ອເບິ່ງໄລຍະເວລາຂອງຜູ້ຮັບ, ໃຫ້ຄລິກໃສ່ແຖວທີ່ມີຊື່ຂອງຜູ້ຮັບ.
  • ຖ້າທ່ານເລືອກຕົວເລືອກບັນທຶກຂໍ້ມູນປະຈໍາຕົວໃນເວລາສ້າງຫນ້າທີ່ດິນ, ທ່ານສາມາດເບິ່ງຂໍ້ມູນປະຈໍາຕົວເຫຼົ່ານັ້ນຢູ່ໃນເມນູເລື່ອນລົງ "ເບິ່ງລາຍລະອຽດ".

ສະຫຼຸບ

ສະຫຼຸບແລ້ວ, GoPhish ຂອງ HailBytes ແມ່ນຕົວຈຳລອງ phishing ທີ່ມີປະສິດທິພາບ ເຊິ່ງເສີມສ້າງໂຄງການຝຶກອົບຮົມຄວາມຮູ້ຄວາມປອດໄພຂອງທ່ານ. ໂດຍການປະຕິບັດຕາມຂັ້ນຕອນທີ່ລະບຸໄວ້ໃນຄູ່ມືນີ້, ທ່ານສາມາດສ້າງແລະເປີດຕົວແຄມເປນ phishing ທໍາອິດຂອງທ່ານ. ເມື່ອທ່ານສໍາເລັດແຄມເປນ phishing ທໍາອິດຂອງທ່ານ, ກວດເບິ່ງບົດຄວາມຂອງພວກເຮົາກ່ຽວກັບ ວິທີການໃຊ້ປະໂຫຍດສູງສຸດຈາກຜົນໄດ້ຮັບຂອງແຄມເປນ GoPhish ຂອງທ່ານ.

ເປີດເຜີຍຕົວຕົນຂອງຜູ້ນໍາ LockBit - ຖືກຕ້ອງຫຼື Troll?

ເປີດເຜີຍຕົວຕົນຂອງຜູ້ນໍາ LockBit - ຖືກຕ້ອງຫຼື Troll?

ເປີດເຜີຍຕົວຕົນຂອງຜູ້ນໍາ LockBit - ຖືກຕ້ອງຫຼື Troll? ຖືກຮັບຮູ້ຢ່າງກວ້າງຂວາງວ່າເປັນຫນຶ່ງໃນກຸ່ມ ransomware ທີ່ອຸດົມສົມບູນທີ່ສຸດໃນໂລກ, Lockbit ທໍາອິດປາກົດຢູ່ໃນ

ອ່ານ​ຕື່ມ "
ຂ້າມ TOR Censorship

ຂ້າມການເຊັນເຊີອິນເຕີເນັດດ້ວຍ TOR

ການຂ້າມຜ່ານການເຊັນເຊີອິນເຕີເນັດດ້ວຍການແນະນຳ TOR ໃນໂລກທີ່ການເຂົ້າເຖິງຂໍ້ມູນຖືກຄວບຄຸມຫຼາຍຂຶ້ນ, ເຄື່ອງມືເຊັ່ນເຄືອຂ່າຍ Tor ໄດ້ກາຍເປັນສິ່ງສຳຄັນສຳລັບ

ອ່ານ​ຕື່ມ "